导读:本文包含了数据库漏洞论文开题报告文献综述及选题提纲参考文献,主要关键词:数据库安全,内核入侵检测,漏洞扫描器
数据库漏洞论文文献综述
张驯,马之力,智勇,朱小琴,龚波[1](2016)在《基于内核检测的数据库漏洞扫描器的设计与实现》一文中研究指出通过对数据库业务的安全性能分析发现,面向应用及其后台数据库的应用级入侵问题已经日益泛滥,尤其对数据库中重要数据的窃取和篡改最为常见。为了保证数据库的安全,及时检测出数据库系统的安全漏洞,文章设计出一种基于内核入侵检测机制的数据库漏洞扫描器。该扫描器能够深入分析数据库内核,实时检测黑客的入侵行为,从而防止数据库系统被入侵后导致数据泄露及恶意篡改现象的发生,进一步提升数据库系统的安全性。(本文来源于《电力信息与通信技术》期刊2016年08期)
吴燕雨,朱志超[2](2015)在《黑客盯上P2P技术漏洞 芝麻金融惊现数据库泄露门》一文中研究指出导读 对于一家P2P机构,发生此类大规模的信息泄漏不免让人质疑其后台的安全保障系统。根据芝麻金融官网的介绍:该机构采用国际领先的系统加密及保护技术、支付安全套接层协议和128位加密技术,数据的发送采用数字签名技术来保证信息以及来源的不可否认性。(本文来源于《21世纪经济报道》期刊2015-04-10)
冯华[3](2013)在《论ASP网站数据库的安全漏洞与防护》一文中研究指出目前,用于网页设计的开发工具很多,而ASP(ActiveServer Pages)作为一种典型的服务器端网页设计技术,它将脚本、超文本和强大的数据库访问功能融合在一起,集简单性、高效性和易扩展性于一身。本案就以ASP+ACCESS为例,浅谈数据库漏洞和网络安全防御的解决对策。(本文来源于《电子技术与软件工程》期刊2013年17期)
裴大容[4](2013)在《SQL Server数据库安全漏洞及防范策略的探讨》一文中研究指出本文在阐述数据库机构的基础上,对数据库存在的安全漏洞进行了分析,并针对漏洞提出了相应的管理策略。(本文来源于《计算机光盘软件与应用》期刊2013年19期)
汪敏[5](2013)在《小心BToo网店系统“注入+数据库下载”漏洞》一文中研究指出商城购物BToo网店系统是一套使用非常广泛的ASP.NET独立网店系统,是很多网络商家以及淘宝商家从事网络独立开店必选的商城系统,但最近被曝出竟然存在着非常低级的"SQL注入+数据库下载"漏洞,危害极大!在搜索引擎的"帮助"下,黑客能够在极短的时间之内找到大量的下手目标进行肆意破坏——或将网站服务器变为"肉鸡"远程操控,或泄露出大量的注册会员私人信息……下面我们通过一个具体的事例来看一下这种漏洞的危害性,从而采取有效的防御措施。(本文来源于《电脑知识与技术(经验技巧)》期刊2013年04期)
吴佳珅[6](2013)在《基因数据库有泄露个人隐私漏洞》一文中研究指出本报讯 据《自然》网站近日报道,美国马萨诸塞州剑桥市怀特黑德生物医学研究所的人类遗传学家亚尼夫·埃利希,在对过去5年里包含基因数据的公共数据库进行研究后发现,在研究中贡献出DNA序列的人或由于潜在的漏洞而导致其身份泄露,DNA捐助者的身份可以在公开记录中(本文来源于《科技日报》期刊2013-01-25)
郑先伟[7](2012)在《Oracle数据库认证漏洞将致用户口令破解》一文中研究指出10月份教育网整体运行平稳,未发生重大安全事件。11月,十八大将在京召开,各学校的管理员应该在此期间加强对学校网络和信息的安全监控,避免学校的信息系统被黑客入侵而给学校带来不必要的麻烦和影响。近期投诉事件依然以垃圾邮件居多,这些垃圾邮件的发送者很大一部分是因为感染病毒而被动发送垃圾邮件的。(本文来源于《中国教育网络》期刊2012年11期)
张小虎[8](2012)在《针对Oracle数据库提权漏洞的游标类注入提权技术及防御方法的研究》一文中研究指出随着计算机网络的快速发展,以Web应用后台数据库为目标的攻击方式成为攻击者非法窃取信息的重要手段。同时,Oracle数据库作为世界上最成熟的关系数据库之一,已被广泛的应用于金融等重要领域,因此针对以Oracle数据库为后台数据系统的各类攻击尤为常见。本文首先分析了Oracle数据库中广泛存在的权限提升漏洞,提出了目前较为有效的游标类注入式攻击方法以及相关的防御方法,最后设计了基于游标注入攻击的自动化攻击工具。具体工作如下:1)在分析SQL注入攻击产生原因的基础上,归纳出四种针对Oracle数据库的注入攻击方式,为游标类注入提权防御手段的研究提供理论支持;2)分析常用的叁大类Oracle数据库权限提升技术,包括PL/SQL提权,Lateral提权以及间接提权,并通过研究总结出这些技术各自的优缺点,最后给出相应的防御预案;3)研究两种通过游标完成用户权限提升的技术。从实验代码中分析这两种提权技术的实现原理,并使用LOOP循环改进了游标Snarf注入提权技术。同时利用游标注入提权技术改进了通过DBMS_SQL包及SDO_DROP_USER_BEFORE触发器进行提权攻击的方法。4)提出一种防御游标注入提权技术的方法。该方法通过构建限制型触发器,限制用户执行DDL语句,进而通过实验证明该方法能够有效防御针对Oracle数据库系统的游标注入式攻击;5)针对以Oracle数据库为后台的WEB应用,设计并实现一个自动化注入工具Autolnject。该工具拥有多种实用功能,如查询WEB应用使用的数据库信息,显示当前用户及其权限,读取数据库中表及列的信息等。(本文来源于《西北大学》期刊2012-06-30)
张博,类艳春,廉小伟[9](2012)在《数据库安全漏洞浅析》一文中研究指出1引言数据库安全漏洞的数量繁多和危害性严重是数据库系统受到攻击的主要原因。美国威瑞森(Verizon)就"核心数据是如何丢失的"作过一次全面的市场调查,结果发现,75%的数据丢失情况是由于数据库漏洞造成的,这说明数据库的安全非常重要。据CVE的数据安全漏洞统计(本文来源于《保密科学技术》期刊2012年03期)
赵力涵,薛质,王轶骏[10](2012)在《Oracle数据库权限提升漏洞的挖掘研究》一文中研究指出Oracle作为商用的大型数据库,被很多跨国公司甚至政府部门使用。因此,也有更多的黑客由于各种原因攻击Oracle。由于Oracle执行其本身SQL语句的权限机制,攻击者可以通过SYS高权限用户执行攻击者自己创建的恶意函数或者恶意匿名块,使得攻击者账号能获得DBA权限,从来获得对Oracle数据库乃至操作系统的控制,这对于Oracle数据库的安全是一个很大的挑战,所以,Oracle在不断修复旧漏洞。因此,去不断发掘新漏洞,也成为攻击者的主要目标之一。(本文来源于《信息安全与通信保密》期刊2012年01期)
数据库漏洞论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
导读 对于一家P2P机构,发生此类大规模的信息泄漏不免让人质疑其后台的安全保障系统。根据芝麻金融官网的介绍:该机构采用国际领先的系统加密及保护技术、支付安全套接层协议和128位加密技术,数据的发送采用数字签名技术来保证信息以及来源的不可否认性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
数据库漏洞论文参考文献
[1].张驯,马之力,智勇,朱小琴,龚波.基于内核检测的数据库漏洞扫描器的设计与实现[J].电力信息与通信技术.2016
[2].吴燕雨,朱志超.黑客盯上P2P技术漏洞芝麻金融惊现数据库泄露门[N].21世纪经济报道.2015
[3].冯华.论ASP网站数据库的安全漏洞与防护[J].电子技术与软件工程.2013
[4].裴大容.SQLServer数据库安全漏洞及防范策略的探讨[J].计算机光盘软件与应用.2013
[5].汪敏.小心BToo网店系统“注入+数据库下载”漏洞[J].电脑知识与技术(经验技巧).2013
[6].吴佳珅.基因数据库有泄露个人隐私漏洞[N].科技日报.2013
[7].郑先伟.Oracle数据库认证漏洞将致用户口令破解[J].中国教育网络.2012
[8].张小虎.针对Oracle数据库提权漏洞的游标类注入提权技术及防御方法的研究[D].西北大学.2012
[9].张博,类艳春,廉小伟.数据库安全漏洞浅析[J].保密科学技术.2012
[10].赵力涵,薛质,王轶骏.Oracle数据库权限提升漏洞的挖掘研究[J].信息安全与通信保密.2012